Logo
Unit42 Logo
  • ATOM
  • セキュリティ コンサルティング
  • UNIT 42について
  • 現在、攻撃を受けていますか?

Posts created by: Yanhui Jia

Cobalt Strike解析&チュートリアル: 野生(in the wild)のCobalt Strike Beacon Team Serverの識別Malware conceptual image, covering topics such as Cobalt Strike Team Server, which can be abused by malware authors for malicious purposes
2,512
people reacted

Cobalt Strike解析&チュートリアル: 野生(in the wild)のCobalt Strike Beacon Team Serverの識別

  • By Durgesh Sangvikar, Chris Navarrete, Matthew Tennis, Yanhui Jia, Yu Fu and Siddhart Shibiraj
  • November 8, 2022 at 6:15 PM

0

3 min. read

Cobalt Strike解析&チュートリアル: Cobalt Strikeによるメタデータの暗号化と復号A conceptual image representing malware and its evasions.
3,207
people reacted

Cobalt Strike解析&チュートリアル: Cobalt Strikeによるメタデータの暗号化と復号

  • By Chris Navarrete, Durgesh Sangvikar, Yu Fu, Yanhui Jia and Siddhart Shibiraj
  • July 13, 2022 at 7:40 PM

0

3 min. read

Trending

  • 脅威に関する情報: 3CXDesktopAppのサプライチェーン攻撃 by Robert Falcone
  • Unit 42 Wireshark クイズ 2023年3月: 解答編 − Goziを追え by Brad Duncan
  • 脅威に関する情報: Microsoft Outlookにおける特権昇格の脆弱性(CVE-2023-23397) by Unit 42
Cobalt Strike解析&チュートリアル: Cobalt StrikeによるメタデータのエンコードとデコードA conceptual image that represents malware, including the malicious uses of Cobalt Strike and its metadata encoding algorithm covered here.
2,767
people reacted

Cobalt Strike解析&チュートリアル: Cobalt Strikeによるメタデータのエンコードとデコード

  • By Chris Navarrete, Durgesh Sangvikar, Yu Fu, Yanhui Jia and Siddhart Shibiraj
  • May 8, 2022 at 11:18 PM

0

4 min. read

Cobalt Strike解析&チュートリアル: Malleable C2プロファイルでCobalt Strike検出が難しくなる理由A conceptual image representing malware, including the adversarial use of Cobalt Strike and its Malleable C2 profile discussed here.
4,237
people reacted

Cobalt Strike解析&チュートリアル: Malleable C2プロファイルでCobalt Strike検出が難しくなる理由

  • By Yanhui Jia, Durgesh Sangvikar, Siddhart Shibiraj, Chris Navarrete, Yu Fu and Andrew Guan
  • March 16, 2022 at 3:00 PM

1

4 min. read

Emotetのコマンド&コントロールのケーススタディA conceptual image representing the concept of malware, such as that covered in this case study of Emotet Command and Control traffic.
3,294
people reacted

Emotetのコマンド&コントロールのケーススタディ

  • By Chris Navarrete and Yanhui Jia
  • April 13, 2021 at 12:42 AM

1

3 min. read

攻撃チェーンの概要: 2020年12月および2021年1月のEmotetA conceptual image representing malware, such as Emotet, discussed in this blog.
3,145
people reacted

攻撃チェーンの概要: 2020年12月および2021年1月のEmotet

  • By Chris Navarrete, Yanhui Jia, Matthew Tennis, Durgesh Sangvikar and Rongbo Shao
  • March 14, 2021 at 5:35 PM

1

4 min. read

稼働中のPastebinによるコマンド&コントロールトンネルを介しnjRATが拡散This conceptual image illustrates the idea of malware, such as the njRAT spreading through active Pastebin command and control tunnel that is discussed in this blog.
3,936
people reacted

稼働中のPastebinによるコマンド&コントロールトンネルを介しnjRATが拡散

  • By Yanhui Jia, Chris Navarrete and Haozhe Zhang
  • December 9, 2020 at 6:00 AM

0

3 min. read

1,913
people reacted

Oracle WebLogic Serverの脆弱性をXMRigやランサムウェアに悪用する攻撃が増加中

  • By Zhibin Zhang, Durgesh Sangvikar, Ken Hsu, Matthew Tennis and Yanhui Jia
  • May 3, 2019 at 4:14 PM

0

2 min. read

Muhstik ボットネットが最新のWebLogic脆弱性を暗号通貨マイニング、DDoS攻撃に悪用
1,922
people reacted

Muhstik ボットネットが最新のWebLogic脆弱性を暗号通貨マイニング、DDoS攻撃に悪用

  • By Cong Zheng and Yanhui Jia
  • April 30, 2019 at 2:15 PM

0

< 1 min. read

ゼロデイ脆弱性を悪用してホーム ルータをボット化する、進化したIoTマルウェアが登場
2,084
people reacted

ゼロデイ脆弱性を悪用してホーム ルータをボット化する、進化したIoTマルウェアが登場

  • By Claud Xiao, Cong Zheng and Yanhui Jia
  • January 11, 2018 at 1:00 PM

0

2 min. read

9,936
people reacted

Microsoft Officeの脆弱性CVE-2017-11882の分析

  • By Yanhui Jia
  • December 8, 2017 at 5:00 AM

0

3 min. read

Popular Resources

  • Resource Center
  • Blog
  • Communities
  • Tech Docs
  • Unit 42
  • Sitemap

Legal Notices

  • Privacy
  • Terms of Use
  • Documents

Account

  • Manage Subscriptions
  •  
  • Report a Vulnerability

© 2023 Palo Alto Networks, Inc. All rights reserved.